Seguridad Informática Ilerna
|
|
Título del Test:
![]() Seguridad Informática Ilerna Descripción: Evaluación continua. PAC 1 y 2 de RA1 y RA 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Completa con las opciones correctas: Los principales son los factores naturales como el frío, el calor, la [______] , las inundaciones, los incendios o los terremotos. La humedad relativa se aconseja que sea del [______] %. Una humedad [______] provoca que los componentes se corrosionen. Una humedad muy [______] provoca electricidad estática. La temperatura idónea para los dispositivos eléctricos es de entre [______] y 25º. Si la temperatura ambiental no está dentro de este rango será necesario utilizar [______] o calefacción para conseguir la temperatura adecuada. Con relación a los terremotos, las vibraciones y los golpes pueden provocar averías sobre todo en los [______] de los equipos informáticos. En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva?. Medidas de carácter preventivo. Medidas de carácter activo. Medidas de carácter reparativo. Todas las opciones son seguridad pasiva. La seguridad trata de proteger el hardware y software ante posibles daños y desastres naturales, como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etc. Los siguientes riesgos son de seguridad física y seguridad lógica. Indica aquellos que sean de Seguridad física: Inundaciones. Incendios. Robos. Sobrecargas eléctricas. Actos vandálicos. Virus. Troyanos. Spyware. Ramsonware. Además de las condiciones ambientales, existen otros factores que suponen riesgos para el equipo informático. Clasifica las medidas de seguridad con su categoría: Instalar detectores de humo. Elegir un tipo de cable adecuado y controlar el acceso de los distintos clientes mediante claves. Tener un sistema de alimentación ininterrumpida. ¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva?. Copias de seguridad. Refrigeración del sistema. Antivirus especializado en detectar y eliminar Troyanos. Optimización del arranque del sistema. Selecciona los métodos de autorización de usuarios: Single Sign – On (SSO). Web Single Sign-on. Kerberos. Ninguna de las anteriores. Selecciona los métodos para la autentificación de usuarios: Contraseña por defecto o sin contraseña. Contraseña de un solo uso. Secure Token. Todas son correctas. Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Autenticación. Autorización. Verificación. Las tres anteriores. En la puerta de entrada de una instalación, relaciona cada tipo de dispositivo con su descripción: Dispositivos por teclado. Dispositivos Biométricos. Indica las características de un dispositivo de almacenamiento: Rendimiento. Capacidad. Disponibilidad. Flexibilidad. Accesibilidad. Debemos de asegurar: el hardware, software y los datos. Este último, es el principal ya que es el más amenazado y seguramente, el más difícil de recuperar. Podemos sufrir ataques en contra de cualquiera de los elementos anteriores, ya que están expuestos a diferentes amenazas. Une los conceptos sobre los grupos de las amenazas más comunes: Interrupción. Interceptación. Modificación. Fabricación. Relaciona los siguientes soportes con sus características: Medios magnéticos. Medios ópticos. Medios electrónicos. Otros. Cuando hablamos de copia de seguridad nos referimos al hecho de realizar un guardado de información que nos permita poder recuperar los datos en caso de daño o pérdida. También es útil cuando se quiere volver a un estado previo de los datos... Relaciona los conceptos de las políticas de almacenamiento con sus características correspondientes: Principio de responsabilidad. Principio de protección. Principio de transparencia. Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: RAID. Removible. No removible. La nube. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: Interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Modificación. Fabricación. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". garantizar y proteger. proteger y denunciar. denunciar y vender. vulnerar y difundir. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son?. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de colaboración, de transparencia y de protección de datos por defecto. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Permite su acceso desde la red. Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida. Usa el protocolo TCP/IP. El tráfico del NAS está totalmente separado del trafico de usuarios. Existe el software "FreeNAS" que permite crear sistemas NAS. ¿Cuál es la gran característica de las RAID 1?. Crea copias espejo. Distribuye la información. Usa paridad. Ninguna de las otras respuestas es correcta. |




